支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2023-54330 基础信息
漏洞信息
                                        # Inbit Messenger 4.9.0 SEH溢出漏洞

## 概述
Inbit Messenger 4.6.0 至 4.9.0 版本存在远程基于栈的缓冲区溢出漏洞,攻击者无需身份验证即可通过发送特制网络数据包触发漏洞。

## 影响版本
4.6.0 ≤ 版本 < 4.9.0

## 细节
漏洞存在于消息应用的网络请求处理组件中。攻击者可构造恶意载荷,通过网络发送畸形数据包,导致栈缓冲区溢出,覆盖 Structured Exception Handler (SEH) 结构,从而控制程序执行流。

## 影响
未经认证的远程攻击者可利用该漏洞在目标系统上执行任意代码(如注入并运行shellcode),完全控制受影响的Windows系统。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Inbit Messenger 4.9.0 - Unauthenticated Remote SEH Overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Inbit Messenger versions 4.6.0 to 4.9.0 contain a remote stack-based buffer overflow vulnerability that allows unauthenticated attackers to execute arbitrary code by sending malformed network packets. Attackers can craft a specially designed payload targeting the messenger's network handler to overwrite the Structured Exception Handler (SEH) and execute shellcode on vulnerable Windows systems.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
Linbit csync2 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linbit csync2是奥地利Linbit公司的一款集群同步工具,它主要用于使群集中多个主机上的文件保持同步。 Linbit csync2 4.6.0版本至4.9.0版本存在安全漏洞,该漏洞源于网络处理程序存在远程基于栈的缓冲区溢出,可能导致执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-54330 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2023-54330 的情报信息
  • 标题: Inbit Messenger v4.9.0 - Unauthenticated Remote SEH Overflow - Windows remote Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            - **EDB-ID**: 51126
    - **CVE**: N/A
    - **Author**: a-rey
    - **Type**: Remote
    - **Platform**: Windows
    - **Date**: 2023-03-29
    - **Vulnerable App**: Inbit Messenger v4.9.0
    - **Exploit Title**: Inbit Messenger v4.9.0 - Unauthenticated Remote SEH Overflow
    - **Date**: 2022-08-11
    - **Vendor Homepage**: http://www.inbit.com/support.html
    - **Software Link**: http://www.softsea.com/review/Inbit-Messenger-Basic-Edition.html
    - **Version**: v4.6.0 - v4.9.0
    - **Tested on**: Windows XP SP3, Windows 7, Windows 10
    - **Exploit Write-Up**: https://github.com/a-rey/exploits/blob/main/writeups/Inbit_Messenger/v4.6.0/writeup.md
    - **Code Language**: Python
                                            
    Inbit Messenger v4.9.0 - Unauthenticated Remote SEH Overflow - Windows remote Exploit
  • 标题: exploits/writeups/Inbit_Messenger/v4.6.0/writeup.md at main · a-rey/exploits · GitHub -- 🔗来源链接

    标签:technical-description

    exploits/writeups/Inbit_Messenger/v4.6.0/writeup.md at main · a-rey/exploits · GitHub
  • https://web.archive.org/web/20200122082432/https://www.softsea.com/review/Inbit-Messenger-Basic-Edition.htmlproduct
  • 标题: Inbit Messenger 4.9.0 - Unauthenticated Remote SEH Overflow | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 漏洞关键信息
    
    ### 漏洞名称
    Inbit Messenger 4.9.0 - Unauthenticated Remote SEH Overflow
    
    ### 严重性
    CRITICAL
    
    ### 发布日期
    2023-01-13
    
    ### 影响版本
    - Inbit Messenger <= 4.9.0
    
    ### 漏洞类型
    CVE-2023-54330: CWE-121 Stack-based Buffer Overflow
    
    ### CVSS评分
    - CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    ### 参考链接
    - [ExploitDB-51126](#)
    - [ Archived Software Download Page](#)
    - [Exploit Write-Up](#)
    
    ### 描述
    Inbit Messenger versions 4.6.0 to 4.9.0 contain a remote stack-based buffer overflow vulnerability that allows unauthenticated attackers to execute arbitrary code by sending malformed network packets. Attackers can craft a specially designed payload targeting the messenger's network handler to overwrite the Structured Exception Handler (SEH) and execute shellcode on vulnerable Windows systems.
                                            
    Inbit Messenger 4.9.0 - Unauthenticated Remote SEH Overflow | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2023-54330
四、漏洞 CVE-2023-54330 的评论
匿名用户
2026-01-15 06:08:45

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论